Всплеск веб-атак на российскую энергетику: за три дня — двукратный рост

Всплеск веб-атак на российскую энергетику: за три дня — двукратный рост

Всплеск веб-атак на российскую энергетику: за три дня — двукратный рост

Специалисты в области кибербезопасности зафиксировали резкий рост числа веб-атак на сайты российских энергетических компаний. Особенно заметен всплеск в последние рабочие дни перед майскими праздниками — с 28 по 30 апреля.

За этот короткий период количество атак на ресурсы одной из таких компаний увеличилось вдвое по сравнению с предыдущей неделей. Все попытки были отражены средствами защиты.

Большая часть атак (58%) — это блокировки по IP-адресам, которые заранее были внесены в черные списки на основе анализа угроз. Такие списки формируются вручную специалистами, исходя из уже известных сценариев атак.

Остальные 42% пришлись на автоматические сканеры, которые пытаются находить уязвимости в веб-приложениях — обычно в расчёте на последующее проникновение.

Энергетический сектор сегодня особенно уязвим: с одной стороны, он зависит от автоматизированных систем, а с другой — не всегда имеет должный уровень защиты. Любая утечка данных или сбой может обернуться серьёзными проблемами — как для конкретной компании, так и для стабильности в целом.

В таких условиях защита веб-приложений, особенно тех, что содержат личные кабинеты и персональные данные, должна быть постоянной задачей. Здесь важно не только уметь реагировать на атаки, но и упреждать их, действуя на опережение.

В прошлом месяце мы сообщали о новой целевой атаке Lazarus: вредонос через новостные сайты и баги в софте.

У нас также вышло интервью с Игорем Кузнецовым, директором Kaspersky GReAT. Эксперт рассказал, как «Лаборатория Касперского» поймала «Форумного тролля» и нашла 0-day в Google Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Disney взломал хактивист: доступ получил через поддельный ИИ-инструмент

25-летний житель Калифорнии Райан Митчелл Крамер признал вину в кибератаке на компанию Disney. По данным Минюста США, он незаконно получил доступ к корпоративным системам и угрожал нанести ущерб, выдавая себя за участника хактивистской группировки под названием NullBulge.

Атака произошла летом 2024 года. Disney начала внутреннее расследование после того, как некая группа NullBulge заявила о краже 1,1 ТБ данных из внутренних Slack-каналов компании.

В руках злоумышленников оказались сообщения, данные о проектах, которые ещё не вышли, логины, пароли и даже исходный код.

NullBulge позиционировали себя как борцов за права художников и справедливую оплату труда, но, как выяснилось, всё было не так благородно.

По информации аналитиков из SentinelOne, действия Крамера больше напоминали типичную киберпреступность: он распространял вредоносный код через популярные платформы вроде GitHub и Hugging Face, маскируя его под инструменты для создания ИИ-арта.

В случае с Disney всё началось с того, что один из сотрудников скачал поддельный ИИ-инструмент на личный компьютер. Через этот заражённый девайс Крамер получил доступ к корпоративному Slack-аккаунту сотрудника, а затем — ко множеству внутренних каналов Disney.

Обнаружив, сколько информации ему удалось получить, он попытался шантажировать сотрудника, а после игнорирования — слил в Сеть как его персональные данные, так и корпоративную информацию.

После утечки Disney, по слухам, отказалась от использования Slack внутри компании. А вот сам сотрудник, с устройства которого всё началось, лишился работы за нарушение политики безопасности и подал на Disney в суд за несправедливое увольнение.

Крамер также признался во взломе как минимум двух других жертв, чьи имена не разглашаются. Ему грозит до 10 лет лишения свободы — по две уголовные статьи, каждая из которых предусматривает до пяти лет.

И, как добавляют американские власти, это не единственная хакерская история, связанная с Disney за последнее время: месяц назад бывший сотрудник Disney World получил три года тюрьмы за попытку вмешательства в работу серверов и изменения внутренних меню.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru